Module und Ort: Unterschied zwischen den Versionen
| Zeile 15: | Zeile 15: | ||
*ls /usr/share/metasploit-framework/modules/auxiliary/ | *ls /usr/share/metasploit-framework/modules/auxiliary/ | ||
| − | + | admin client dos gather scanner spoof vsploit | |
| − | + | analyze crawler example.rb parser server sqli | |
| − | bnat docx fuzzers pdf sniffer voip | + | bnat docx fuzzers pdf sniffer voip |
| − | Nutzlasten, Encoder, Nops | + | =Nutzlasten, Encoder, Nops= |
Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant. | Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant. | ||
| − | + | *ls /usr/share/metasploit-framework/modules/payloads/ | |
| − | + | singles stagers stages | |
| − | + | *ls /usr/share/metasploit-framework/modules/encoders/ | |
| − | + | cmd generic mipsbe mipsle php ppc ruby sparc x64 x86 | |
| − | cmd | + | *ls /usr/share/metasploit-framework/modules/nops/ |
| − | + | aarch64 armle mipsbe php ppc sparc tty x64 x86 | |
| − | aarch64 armle mipsbe php ppc sparc tty x64 x86 | + | =Laden zusätzlicher Modulbäume= |
| − | Laden zusätzlicher Modulbäume | ||
Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden: | Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden: | ||
| − | + | *msfconsole -m ~/secret-modules/ | |
| − | |||
Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath: | Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath: | ||
| + | *msf > loadpath | ||
| + | Usage: loadpath </path/to/modules> | ||
| − | + | Loads modules from the given directory which should contain subdirectories for | |
| − | + | module types, e.g. /path/to/modules/exploits | |
| − | + | *msf > loadpath /usr/share/metasploit-framework/modules/ | |
| − | + | Loaded 399 modules: | |
| + | 399 payloads | ||
| − | + | =Quelle= | |
| − | + | *https://www.offensive-security.com/metasploit-unleashed/modules-and-locations/ | |
| − | |||
Aktuelle Version vom 6. August 2021, 11:30 Uhr
METASPLOIT-MODULE UND -STANDORTE
Fast Ihre gesamte Interaktion mit Metasploit erfolgt über die vielen Module, nach denen an zwei Orten gesucht wird. Der erste ist der primäre Modulspeicher unter /usr/share/metasploit-framework/modules/ und der zweite, in dem Sie benutzerdefinierte Module speichern, befindet sich in Ihrem Home-Verzeichnis unter ~/.msf4/modules/.
- ls /usr/share/metasploit-framework/modules/
auxiliary encoders exploits nops payloads post
Alle Metasploit-Module sind ihrem Zweck entsprechend in separaten Verzeichnissen organisiert. Nachfolgend finden Sie einen grundlegenden Überblick über die verschiedenen Typen von Metasploit-Modulen.
Exploits
Im Metasploit Framework werden Exploit-Module als Module definiert, die Nutzlasten verwenden.
- ls /usr/share/metasploit-framework/modules/exploits/
aix bsdi firefox irix multi solaris android dialup freebsd linux netware unix apple_ios example.rb hpux mainframe osx windows
Auxiliary
Zu den Hilfsmodulen gehören Port-Scanner, Fuzzer, Sniffer und mehr.
- ls /usr/share/metasploit-framework/modules/auxiliary/
admin client dos gather scanner spoof vsploit analyze crawler example.rb parser server sqli bnat docx fuzzers pdf sniffer voip
Nutzlasten, Encoder, Nops
Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant.
- ls /usr/share/metasploit-framework/modules/payloads/
singles stagers stages
- ls /usr/share/metasploit-framework/modules/encoders/
cmd generic mipsbe mipsle php ppc ruby sparc x64 x86
- ls /usr/share/metasploit-framework/modules/nops/
aarch64 armle mipsbe php ppc sparc tty x64 x86
Laden zusätzlicher Modulbäume
Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden:
- msfconsole -m ~/secret-modules/
Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath:
- msf > loadpath
Usage: loadpath </path/to/modules>
Loads modules from the given directory which should contain subdirectories for module types, e.g. /path/to/modules/exploits
- msf > loadpath /usr/share/metasploit-framework/modules/
Loaded 399 modules:
399 payloads